Kripto aferistas iš „Webaverse“ pavogė 4 mln. USD be neskelbtinos informacijos

Remiantis Webaverse ataskaitomis, praėjusiais metais kelias savaites Webaverse buvo kvalifikuotos sukčių grupės, apsimetusios investuotojais, taikiniu.

Webaverse komanda ir sukčiai 2022 m. lapkričio pabaigoje susitiko Romoje, kur buvo pavogta apie 4 mln. Jie tą pačią dieną apie vagystę pranešė vietos Romos policijos skyriui, o po kelių dienų su IC3 forma – FTB.

Sukčiai įtikino „Webaverse“ nusiųsti pinigus į naują piniginę

Nors jie nėra visiškai tikri, kaip tai įvyko techniškai, jie mano, kad įtikinėjo sukčiai pervesti pinigus į naują sukurtą ir prižiūrimą piniginę, kad būtų parodytas „lėšų įrodymas“. 

Pagal ataskaitos, jie po įvykio pasamdė patikimą tyrimų bendrovę, kuri organizuotų trečiosios šalies aplinkybių įvertinimą. Kad tyrimas nenukentėtų, jie nusprendė to neviešinti.

Tačiau jie norėjo tai tvarkyti profesionaliai; todėl jie ėmėsi būtinų atsargumo priemonių, kad tik kai kurie su įvykiu susiję asmenys žinotų tyrimo specifiką. Jie pranešė visoms svarbioms šalims, įskaitant jų investuotojus, vykdomąją komandą ir tam tikrus kaimynystės gyventojus.

Pagal itarpinė ataskaita pagal vykdomus tyrimus jie vis dar negali tiksliai nustatyti atakos vektoriaus. Tyrėjai nuodugniai išnagrinėjo medžiagą ir nuodugniai apklausė atitinkamas šalis, tačiau reikia daugiau techninių duomenų, kad jie galėtų drąsiai priimti sprendimus.

Daugiau informacijos tikimasi iš „Trust Wallet“.

Kad padarytų techninę išvadą, „Webaverse“ reikalauja, kad „Trust Wallet“ pateiktų daugiau informacijos apie išeikvotoje piniginėje vykdomą veiklą, o taip pat agresyviai persekiotų asmenis dėl jų įrašų.

@wassielawyer patvirtino, kad ši organizacija atskirai susisiekė su kita klientų grupe pradžioje 2022. per atitinkamus parašus pasirašytuose dokumentuose sukčiai su kitais savo klientais ir Webaverse.

Kol tai vyko, tyrėjai surinko įkalčius informacija pasirašyti dokumentai rodo galimybę, kad ta pati grupė koncentruojasi ir į kitas iniciatyvas.

Detektyvai įspėjo visus mainus, jei užpuolikai bandė panaudoti apgaulingus KYC dokumentus, kad išeitų iš tinklo. Grynieji pinigai buvo padalinti į šešias operacijas ir išdalinti šešiais naujais adresais, iš kurių nė vienas anksčiau nebuvo sumokėtas. 

Po to visi USDC buvo pakeisti į ETH, BTC, ir USDT, naudojant 1 colio apsikeitimo adresus ir platinami platesniu 14 adresų rinkiniu (įskaitant pirmiau minėtus šešis). Tada jie perkėlė į keturis naujus adresus iš šių 14 adresų.


Sekite mus „Google“ naujienose

Šaltinis: https://crypto.news/crypto-scammer-stole-4m-from-webaverse-without-sensitive-information/